Компьютеры и программы

Microsoft закрыла две уязвимости в библиотеке Microsoft Windows Codecs для Windows 10 и Windows Server 2019

30 июня 2020 года Microsoft сообщила на своем портале, что закрыла две уязвимости в библиотеке Microsoft Windows Codecs — критическую уязвимость CVE-2020-1425 и серьезную уязвимость CVE-2020-1457.

Используя данные уязвимости злоумышленник мог выполнить удаленное исполнение кода на ПК с ОС Windows 10 (все версии от 1709 до 2004), Windows Server 2019 и Windows Server версий 1709, 1903, 1909 и 2004.


Данные уязвимости были обнаружены специалистом по информационной безопасности по имени Абдул-Азиз Харири (Abdul-Aziz Hariri). Он сначала передал информацию о них команде
Zero Day Initiative, которая работает под эгидой Trend Micro и обеспечивает связь между ИБ-исследователями и крупными компаниями. Специалисты Zero Day Initiative передали данные по этим уязвимостям в Microsoft.

В патчах для устранения этих уязвимостей Microsoft внесла изменения в алгоритм, с помощью которого библиотека Microsoft Windows Codecs обрабатывает объекты в памяти. Ранее Абдул-Азиз Харири обнаружил, что с помощью специально созданного файла (изображения) и ошибки в библиотеке Microsoft Windows Codecs можно удаленно выполнить произвольный код на ПК и осуществить успешный взлом системы пользователя. Для этого необходимо, чтобы на ПК жертвы было открыто это изображение с вредоносным кодом в приложениях, использующих встроенную библиотеку кодеков Windows для обработки мультимедиа.

Клиентские ПК с уязвимой версией библиотеки Microsoft Windows Codecs будут автоматически обновлены через магазин Microsoft Store, если у них выставлена эта опция. Для обновления системы в ручном режиме необходимо проверить наличие обновлений для Microsoft Windows Codecs в Microsoft Store и установить их. Патчи против этих уязвимостей не будут распространятся через центр обновления Windows.

Вдобавок Microsoft пояснила, что в компании в настоящее время не зафиксировали фактов успешного использования этих уязвимостей на ПК пользователей.

См. также:

Поделиться ссылкой:

Похожие статьи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть
Закрыть